Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Crowdstrike 320×100

Microsoft testa a testa con Apple per il podio di Azienda a maggior valore nel mondo

Microsoft è diventata il marchio più prezioso sulla Terra. L’11 gennaio il colosso tecnologico ha superato Apple e per la prima volta in tre anni piazzandosi al primo posto nella classifica...
Share on Facebook Share on LinkedIn Share on X

2023: Pirateria informatica senza precedenti! 141 miliardi di visite ai siti pirata

Lo specialista in antipirateria MUSO e la società di consulenza Kearney hanno pubblicato un rapporto sull'attività di pirateria digitale nel 2023. Secondo il rapporto, nell’ultimo anno sono state registrate in tutto il mondo...
Share on Facebook Share on LinkedIn Share on X

Ransomware Akira: Distruggere completamene tutti i backup è la chiave del successo!

Il Centro nazionale finlandese per la sicurezza informatica (NCSC-FI) ha avvertito dell'aumento dell'attività del ransomware Akira. Secondo il centro, lo scorso dicembre, utilizzando questo ransomware, gli hacker hanno effettuato sei attacchi riusciti su...
Share on Facebook Share on LinkedIn Share on X

MEF, ACN e Consip S.p.A. siglano un protocollo d’intesa per la cyber-resilienza del paese

Il Ministero dell’Economia e delle Finanze (MEF), Agenzia per la Cybersicurezza Nazionale (ACN) e Consip S.p.A. hanno siglato un protocollo d’intesa per rafforzare la cooperazione nel campo della sicurezza informatica,...
Share on Facebook Share on LinkedIn Share on X

Allarme sicurezza WordPress: Plugin Post SMTP Mailer a rischio su 300.000 siti

Sono stati scoperti due bug nel popolare plug-in Post SMTP Mailer, utilizzato per inviare e-mail da 300.000 siti. Le vulnerabilità potrebbero aiutare gli aggressori a ottenere il pieno controllo sull’autenticazione delle...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta di Metasploit! Ora compromettiamo l’intera rete partendo dalla macchina precedentemente hackerata (parte 3)

In questo articolo continueremo a scoprire le funzionalità del framework metasploit. Abbiamo già compromesso la macchina di cui avevamo diretto accesso, ora esploreremo questa macchina per cercare di compromettere la...
Share on Facebook Share on LinkedIn Share on X

Le IA ora comprendono il sarcasmo! Tutto nel nome della soddisfazione del cliente

I modelli linguistici di grandi dimensioni (LLM) sono algoritmi avanzati di deep learning in grado di analizzare indizi in diverse lingue, generando successivamente risposte realistiche.  Non devi cercare lontano per...
Share on Facebook Share on LinkedIn Share on X

Windows 10: Problemi con le fix di Gennaio. La fix per il bypass di BitLocker genera l’errore 0x80070643

Gli utenti di Windows 10 in tutto il mondo segnalano problemi nell'installazione delle patch di gennaio di Microsoft. Ad esempio, quando provi a installare l'aggiornamento KB5034441 per BitLocker, si verifica l'errore...
Share on Facebook Share on LinkedIn Share on X

Truffa nell’estorsione! Il Finto Hacker Etico promette di hackerare il sito di Royal Ransomware e cancellare i dati

Le vittime del ransomware Royal e Akira sono state contattate da un truffatore che si spacciava per un ricercatore di sicurezza informatica. L'aggressore ha promesso di hackerare i server degli aggressori...
Share on Facebook Share on LinkedIn Share on X

Cane Rilassato, Proprietario Felice! One By One crea lo streaming per gli amici a quattro zampe

Nell'ambito della mostra tecnologica CES 2024, la startup One By One Music ha lanciato un servizio di streaming con lo stesso nome per gli amici a quattro zampe. Con esso, il cane può...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Le Autorità Americane Colpiscono i Produttori di Contenuti Illeciti sui Bambini creati con le AI Innovazione

Le Autorità Americane Colpiscono i Produttori di Contenuti Illeciti sui Bambini creati con le AI

Il Dipartimento di Giustizia degli Stati Uniti ha avviato due procedimenti penali contro gli autori di immagini pornografiche infantili generate...
Redazione RHC - 12 Novembre 2024
90.000 NAS D-Link a rischio! Scoperta una nuova Vulnerabilità che non verrà Aggiornata Cybercrime

90.000 NAS D-Link a rischio! Scoperta una nuova Vulnerabilità che non verrà Aggiornata

I ricercatori hanno scoperto che più di 60.000 NAS D-Link che hanno terminato il supporto sono suscettibili al command injection....
Redazione RHC - 12 Novembre 2024
Windows 11 KB5044380: OpenSSH in Tilt! Connessioni SSH Bloccate e Utenti in Panico Vulnerabilità

Windows 11 KB5044380: OpenSSH in Tilt! Connessioni SSH Bloccate e Utenti in Panico

Il 22 ottobre 2024, Microsoft ha rilasciato l'ultimo aggiornamento non di sicurezza per Windows 11 versione 23H2, sotto la patch...
Luca Galuppi - 12 Novembre 2024
Gli Hacker possono prendere il controllo delle Mazda: ecco come! Hacking

Gli Hacker possono prendere il controllo delle Mazda: ecco come!

Le vulnerabilità senza patch nel sistema di infotainment dei veicoli Mazda consentono agli aggressori di eseguire codice arbitrario con diritti...
Redazione RHC - 11 Novembre 2024
Rilasciato Hashr 2.0.1: Il Tool Gratuito del CERT-AGID per Proteggere i Sistemi della PA Cyber Italia

Rilasciato Hashr 2.0.1: Il Tool Gratuito del CERT-AGID per Proteggere i Sistemi della PA

Il CERT-AGID ha recentemente rilasciato una nuova versione del tool hashr (v.2.0.1) come software libero e a codice aperto sotto licenza EUPL. Questo...
Redazione RHC - 11 Novembre 2024
Il 55% non dorme mentre il 39% teme l’infarto: questo è il prezzo della Sicurezza Informatica Cybercrime

Il 55% non dorme mentre il 39% teme l’infarto: questo è il prezzo della Sicurezza Informatica

Secondo un nuovo rapporto dell’Institute for Information Security (CIISec) 2023-24, i professionisti della sicurezza informatica nel Regno Unito guadagnano stipendi...
Redazione RHC - 11 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…